cloud security
TRANSCRIPT
![Page 1: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/1.jpg)
![Page 2: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/2.jpg)
Presentator: Dennis VerweijICT ArchitectNobel
Persoonlijk:12 jaar actief in de ITBrede focus op technologie en beveiligingGecertificeerd Cloud Technology Professional
Security in de Cloud
![Page 3: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/3.jpg)
De definitie van een Cloud
Meetbaar
Uitrol op afstand
Schaalbaar
Hosting
& &
&
![Page 4: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/4.jpg)
Welke Cloud modellen zijn er?
SaaS
PaaS
IaaS
Private
Public
Comunnity
Hybride
![Page 5: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/5.jpg)
De soort dienstverlening
SaaS
PaaS
IaaS
Private
Public
Comunnity
Hybride
![Page 6: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/6.jpg)
Wijze van uitrol
SaaS
PaaS
IaaS
Private
Public
Comunnity
Hybride
![Page 7: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/7.jpg)
De keuze van het dienstverleningsmodel
De keuze van het dienstverleningsmodel bepaalt met name waar de verantwoordelijkheden komen te liggen voor de dienst.
![Page 8: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/8.jpg)
De keuze van het dienstverlening model
NETWERKEN
STORAGE
SERVER HW
VIRTUALISATIE
SERVERS
DATABASES
BEVEILIGING & INTEGRATIES
RUNTIMES
APPLICATIES
BEH
EERD
DO
OR
KLAN
T
BEHEERD
DO
OR PRO
VIDER NETWERKEN
STORAGE
SERVER HW
VIRTUALISATIE
SERVERS
DATABASES
BEVEILIGING & INTEGRATIES
RUNTIMES
APPLICATIES
BEH
EERD
DO
OR
KLAN
TBEH
EERD D
OO
R PROVID
ER
NETWERKEN
STORAGE
SERVER HW
VIRTUALISATIE
SERVERS
DATABASES
BEVEILIGING & INTEGRATIES
RUNTIMES
APPLICATIES
BEHEERD
DO
OR PRO
VIDER
Infrastructure(as a Service)
Platform(as a Service)
Software(as a Service)
![Page 9: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/9.jpg)
De keuze van het dienstverlening model
SaaS ( Software as a Service )De klant neemt een vooraf gedefinieerde en gestandaardiseerde dienst afDe leverancier is volledig verantwoordelijk voor de beschikbaarheid van de dienstDe klant is verantwoordelijk voor de inhoudDe klant bepaalt in welke mate integratie in de eigen omgeving plaats vindt
AccountsDataToegang
De leverancier bepaalt welke middelen tot integratie hij beschikbaar stelt
![Page 10: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/10.jpg)
De keuze van het dienstverlening model
PaaS ( Platform as a Service )De klant neemt een vooraf gedefinieerde set van IT middelen afDe leverancier en de klant hebben een gedeelde verantwoordelijk
Leverancier: De beschikbaarheid van het onderliggende platformDe klant: De dienst bovenop het platform
De klant bepaalt in welke mate integratie in de eigen omgeving plaats vindt
AccountsDataToegang
De leverancier bepaalt welke middelen tot integratie hij beschikbaar stelt
![Page 11: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/11.jpg)
De keuze van het dienstverlening model
IaaS ( Infrastructuur as a Service )De klant neemt vooraf gedefinieerde IT middelen af en geeft hier zelf invulling aanDe leverancier is verantwoordelijk voor de beschikbaarheid van de IT middelenDe klant is verantwoordelijk voor de volledige dienst bovenop de afgenomen IT middelen
![Page 12: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/12.jpg)
Hoe moet de dienst aangeboden worden?
Te nemen beveiligingsmaatregelen worden voornamelijk bepaalt door de wijze waarop de dienst aangeboden wordt.
Public Private Community Hybrid
![Page 13: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/13.jpg)
Hoe moet de dienst aangeboden worden?
Public CloudKenmerken
Een publiekelijk gedeelde omgevingLogische scheiding tussen klantenVoor “iedereen” benaderbaarVoornamelijk SaaS
Aandachtspunt voor beveiligingMeerdere klanten werken op hetzelfde platformExterne toegankelijkheidDe beveiliging is een verantwoordelijkheid van de leverancierKoppeling eigen systemen
![Page 14: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/14.jpg)
Hoe moet de dienst aangeboden worden?
Community CloudKenmerken
De omgeving wordt gebruikt in een samenwerkingsverbandSSC (Shared Service Center)Alleen toegankelijk voor aangesloten organisatiesVoornamelijk SaaS en PaaS
Aandachtspunt voor beveiligingExterne toegangKoppeling eigen systemenGedeelde verantwoordelijkheid
![Page 15: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/15.jpg)
Hoe moet de dienst aangeboden worden?
Private CloudKenmerken
Compleet toegewijde omgeving aan één klant.Plaatsing on-premise of bij een cloud leverancierEen organisatie is bij on-premise zowel cloud leverancier als afnemerAlleen toegankelijk voor de betreffende organisatieVoornamelijk PaaS en IaaS
Aandachtspunt voor beveiligingGelijk aan traditionele beveiligingBij externe cloud leverancier ligt de verantwoordelijkheid voornamelijk bij de leverancier
![Page 16: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/16.jpg)
Hoe moet de dienst aangeboden worden?
Hybrid CloudKenmerken
Een mix van verschillende Cloud modellen
Aandachtspunt voor beveiligingMix van allen
![Page 17: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/17.jpg)
Wij gaan “naar de cloud”. Moet ik mij zorgen maken?
Wat breng je naar de cloud?
![Page 18: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/18.jpg)
Welke risico’s loop ik daarbij? Maak een risico beoordeling
Hoe waardevol zijn mijn gegevens voor andere?Wat kunnen andere met mijn gegevens
Wat zijn de gevolgen als kwaadwillende toegang tot mijn gegevens krijgen?
FinancieelConcurrentiepositieVertrouwen/ImagePrivacyVeiligheid
![Page 19: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/19.jpg)
Met welke bedreigingen hebben we nu hoofdzakelijk te maken?
Toegang georienteerde bedreiging
Data georienteerde bedreigingen
![Page 20: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/20.jpg)
Met welke bedreigingen hebben we nu hoofdzakelijk te maken?
Toegang georienteerde bedreigingOnvolledig autorisatiemodelOngeautoriseerde toegang tot de virtualisatielaag door andere cloud afnemersBeinvloeding van IT resources die met andere cloud afnemers wordt gedeeld. Denail of Service
![Page 21: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/21.jpg)
Met welke bedreigingen hebben we nu hoofdzakelijk te maken?
Data georienteerde bedreigingen“Man in the middle” aanvalInformatielekkenBuffer overflow / XML parser aanval
![Page 22: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/22.jpg)
Hoe kan ik de toegang tot mijn gegevens beveiliging
Identity and Access ManagementSingle Sign-onCertificaten / PKIHardening
![Page 23: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/23.jpg)
Hoe kan ik mijn gegevens beveiligen
EncryptieDigitale handtekeningenHashing
![Page 24: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/24.jpg)
Wat nog meer....
De Gebruiker!! Security awarenessSLASecurity auditsCompliancy (PCI,SOX,PCI, etc.)ISO27001Vendor lock-inEigenaarschap van dataDisaster Recovery(Software)hardeningWetgeving (rechten, plichten, afhankelijkheden)Regie (Governance)Integratie.....
![Page 25: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/25.jpg)
Partners
![Page 26: Cloud Security](https://reader033.vdocuments.mx/reader033/viewer/2022042608/55d533dabb61eb01558b4662/html5/thumbnails/26.jpg)
Bedankt voor uw aandacht
U kunt deze en alle andere presentaties terug zien op:
www.cloudxperience.nl